Boletines de Vulnerabilidades |
Ejecución de comandos en Ingo H3 Horde |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de privilegios |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | Ingo H3 < 1.1.2 |
Descripción |
|
Se ha descubierto una vulnerabilidad en el módulo de Horde Ingo H3 en versiones anteriores a la 1.1.2. La vulnerabilidad reside en un error en el manejo de los filtros hecho por el programa procmail. Un atacante local podría ejecutar comandos arbitrarios mediante metacarácteres de shell en el buzón de destino en reglas de filtrado. |
|
Solución |
|
Actualización de software Debian Debian Linux 3.1 Source http://security.debian.org/pool/updates/main/i/ingo1/ingo1_1.0.1-1sarge1.dsc http://security.debian.org/pool/updates/main/i/ingo1/ingo1_1.0.1-1sarge1.diff.gz http://security.debian.org/pool/updates/main/i/ingo1/ingo1_1.0.1.orig.tar.gz Architecture independent http://security.debian.org/pool/updates/main/i/ingo1/ingo1_1.0.1-1sarge1_all.deb |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2006-5449 |
BID | 20637 |
Recursos adicionales |
|
Debian Security Advisory (DSA 1204-1) http://lists.debian.org/debian-security-announce/debian-security-announce-2006/msg00300.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2006-11-03 |